social.anoxinon.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Die offizielle Mastodon Instanz des Vereins Anoxinon e.V.

Serverstatistik:

1,1 Tsd.
aktive Profile

#quic

1 Beitrag1 Beteiligte*r0 Beiträge heute
Die Bibliothek OpenSSL implementiert die Verschlüsselungsprotokolle TLS, DTLS und QUIC. Ihre neue Version bricht in einigen Bereichen mit der Abwärtskompatibilität, unterstützt Service Side QUIC und kennt die PQC-Algorithmen ML-KEM, ML-DSA und SLH-DS…#OpenSSL #QUIC #Sicherheit #TLS
OpenSSL 3.5.0 kennt Server-Side-QUIC und unterstützt PQC-Algorithmen - LinuxCommunity
LinuxCommunity · OpenSSL 3.5.0 kennt Server-Side-QUIC und unterstützt PQC-Algorithmen - LinuxCommunityDie Bibliothek OpenSSL implementiert die Verschlüsselungsprotokolle TLS, DTLS und QUIC. Ihre neue Version bricht in einigen Bereichen mit der Abwärtskompatibilität, unterstützt Service Side QUIC und kennt die PQC-Algorithmen ML-KEM, ML-DSA und SLH-DSA. An diesen Post-Quantum-Cryptography-Verfahren (PQC) sollen sich selbst Quantencomputer die Zähne ausbeißen. Wer OpenSSL 3.5.0 einsetzt, sollte sich auf ein paar Inkompatibilitäten einstellen. So kommt bei den drei Kommandos „req“, „cms“ und „smime“ jetzt standardmäßig das Verschlüsselungsverfahren „aes-256-cbc“ zum Einsatz. Es löst das zuvor genutzte „des-ede3-cb“ ab. Hierbei geht es allerdings nur um die Standardeinstellungen, welche die Entwickler auch an anderen Stellen verändert haben. So bieten die TLS Keyshares jetzt „X25519MLKEM768“ und „X25519“ an. Des Weiteren gelten die mit „BIO_meth_get_“ beginnenden Funktionen als veraltet (depricated). Zusammengehörende Verschlüsselungsverfahren sind in Group Lists zusammengefasst. OpenSSL 3.5.0 enthält und bevorzugt ab sofort hybride PQC KEM Gruppen. Zudem haben die Entwickler einige in der Praxis unbenutzte Gruppen aus dem Standard-Gruppenangebot entfernt. Über die neue Einstellung „no-tls-deprecated-ec“ ignoriert OpenSSL alle TLS Groups, die der RFC8422-Standard als „depricated“ ansieht. Des Weiteren dürfen FIPS-Provider in der Konfiguration via „enable-fips-jitter“ die JITTER Seed Source wählen.

Yesterday the #H2O web server #NixOS module merged into #Nixpkgs with #HTTP3 / #QUIC support to be super easy.

An example of a simple reverse proxy usage, with compression + ACME + HTTP/2 + HTTP/3 + TLS redirect + Mozilla recommended TLS settings, would look like:

services.h2o = {
enable = true;
settings = {
compress = "ON";
http2-reprioritize-blocking-assets = "ON";
ssl-offload = "kernel";
};
hosts."example.org" = {
tls = {
policy = "force";
quic = { };
recommendations = "modern";
};
acme.enable = true;
settings = {
paths."/" = {
"proxy.reverse.url" = "http://127.0.0.1:42069";
};
};
};
}

The HTTP/3 Challenge: Bridging the Divide Between Hyperscale and Long-Tail Web Traffic

HTTP/3, built on Google's QUIC protocol, promises to revolutionize web performance, yet its adoption faces significant hurdles. As major browsers and CDNs embrace the new standard, the lack of support...

news.lavx.hu/article/the-http-

#news#tech#QUIC